خانه » CVE-2024-12728

CVE-2024-12728

آسیب پذیری گواهی احراز هویت ضعیف در فایروال Sophos

توسط Vulnerbyte_Alerts

چکیده

این آسیب پذیری مربوط به فایروالSophos نسخه 20.0 به قبل است. که در دسته آسیب پذیری های بسیار بحرانی دسته بندی می شود. به نظر می رسد که این مشکل بر روی عملکرد المان SSH تاثیر خواهد گذاشت. ایجاد تغییرات در این المان می تواند منجر آسیب پذیری گواهی احراز هویت ضعیف شود. حمله می تواند از راه دور راه اندازی شود. اکسپلویتی برای این آسیب پذیری در دسترس نمی باشد.

توضیحات

یک آسیب پذیری داده های احراز هویت ضعیف در فایروال Sophos نسخه 20.0 و نسخه های پیشین وجود دارد که امکان دسترسی سطح بالا به سیستم از طریق SSH را فراهم می کند. پسورد پیشنهادی و غیرتضادفی لاگین به SSH برای راه اندازی اولیه کلاستر دسترس پذیری (HA)، پس از فرآیند تکمیل ایجاد HA نیز فعال باقی می ماند. در این حالت حساب های سطح بالای سیستم در صورت فعال بودن SSH در معرض افشا قرار می گیرند.

این محصول، از گواهی های احراز هویت ضعیف نظیر کلید های پیش فرض یا رمزعبور های Hard-coded که قابل محاسبه، استفاده مجدد یا حدس زدن توسط حمله کننده هستند استفاده می کند.

همین امر می تواند بر محرمانگی ، جامعیت و دسترس پذیری دستگاه تاثیرگذار باشد.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

لیست محصولات آسیب پذیر

در زمان انتشار این اعلامیه، محصولات زیر در معرض این آسیب پذیری قرار دارند:

  • Sophos Firewall <= 20.0 MR3(20.0.3)

لیست محصولات بروز شده

Sophos در حال حاضر این آسیب پذیری امنیتی را در فایروال خود پچ کرده است.

در صورتی که قابلیت “ Allow automatic installation of hotfixes” بر روی دستگاه های آسیب پذیر فعال باشد( این قابلیت به صورت پیش فرض در تنظیمات فعال شده است) کاربران نیازی به انجام کار دیگری ندارند. اصلاحات نرم افزاری در نسخه های v20 MR3، v21 MR1 و نسخه های جدیدتر تعبیه شده است.

کاربران نسخه های قدیمی تر فایروال های Sophos به منظور دریافت آخرین راهکارهای محافظتی و پچ ارائه شده می بایست فایروال خود را ارتقا دهند.

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری بحرانی (Critical) دسته بندی می شود. توصیه شده است که به منظور رفع این تهدید، از نسخه های پچ شده استفاده کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2024-12728
  2. https://www.cvedetails.com/cve/CVE-2024-12728/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-12728&sortby=bydate
  4. https://vuldb.com/?id.289037
  5. https://www.sophos.com/en-us/security-advisories/sophos-sa-20241219-sfos-rce
  6. https://cwe.mitre.org/data/definitions/1391.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید